неверно что активная атака проводимая противником предусматривает

Информационные технологии

Математические методы защиты информации

Ниже представлен список вопросов по предмету Математические методы защиты информации МФПУ/МФПА «Синергия»

В асимметричной системе шифрования для независимой работы N абоне.

В поточных шифрах в один момент времени процедура шифрования прои.

В симметричной системе получатель и отправитель используют для ши.

В симметричной системе шифрования для независимой работы N абонен.

В системе открытого распределения ключей Диффи-Хеллмана используе.

В совершенном (идеальном) шифре апостериорные вероятности открыты.

В шифре простой замены каждому символу исходного сообщения соотве.

Достоинством асимметричных систем шифрования (по сравнению с симм.

Защита информации в системе Диффи-Хеллмана основана на сложности.

Использование симметричного криптоалгоритма использование различн.

Максимальное количество раундов шифрования по стандарту ГОСТ 2814.

Мерой имитостойкости шифра является вероятность успешного …

Метод разделения секрета используется, в первую очередь для сниже.

Моделирование процедуры расшифрования предусматривает …

Неверно, что активная атака, проводимая противником, предусматрив.

Неверно, что к достоинствам симметричных систем шифрования относя.

Неверно, что к недостаткам симметричных систем шифрования относят.

Неверно, что при искусственном формировании речевого сигнала испо.

Одноразовый блокнот проверку целостности сообщения …

Осмысленные открытые тексты, полученные в результате дешифрования.

Основой для формирования алгоритмов симметричного шифрования явля.

Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10.

Передача симметричного ключа по незащищенным каналам в открытой ф.

Подмена шифрованного сообщения предусматривает.

При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рас.

При моделировании активных действий противника, его обычно ставят.

При рассмотрении практической стойкости шифров предполагается, чт.

Противник, производя подмену или имитацию сообщения исходит из пр.

Протокол Диффи-Хеллмана является протоколом.

Рабочая характеристика шифра – это Средний объем работы W(N), нео.

Результатом генерации исходной информации при предварительном рас.

С увеличением полосы пропускания канала возможность голосовой иде.

Спектром сигнала называется эквивалентный сигналу.

Число операций, необходимых для определения использованного ключа.

Электронная цифровая подпись – это …

Источник

Неверно что активная атака проводимая противником предусматривает

Тип работы: Тесты
Форматы файлов: Adobe Acrobat (PDF)
Сдано в учебном заведении: МФПУ «Синергия»

1. В асимметричной системе шифрования для независимой работы N абонентов требуется …
• N! Ключей
• 2N ключей
• N (N-1)
• N*N ключей

2. В симметричной системе шифрования для независимой работы N абонентов требуется …
• N2
• N(N-1)/2 ключей
• N! ключей
• NN ключей

3. Открытый и закрытый ключи в асимметричной системе
• открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
• формируются (генерируются) попарно
• выбираются произвольно
• закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

5. Идеальная безопасность обеспечивается, когда длина ключа
• постоянно изменяется
• стремится к нулю
• является константой
• стремится к бесконечности

6. Имитовставка предназначена для проверки
• доступности сообщения
• содержания сообщения
• конфиденциальности сообщения
• целостности сообщения

7. Фонема – это
• элементарный звук языка
• гласная составляющая языка
• согласная составляющая языка
• элементарный символ

8. Элемент одноразового блокнота представляет из себя
• большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
• большую повторяющуюся последовательность символов ключа, распределенных случайным образом
• большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
• небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

9. Форманта – это области спектра…
• в которых сосредоточена энергия звука
• имеющие максимальную энергию
• в которых сосредоточенная энергия имеет равномерное распределение
• которые охватывают весь слышимый акустический диапазон

10. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть
• не менее 95% от общего числа возможных ключей
• не менее 75% от общего числа возможных ключей
• не менее 85% от общего числа возможных ключей
• не меньше общего числа возможных ключей

11. Средняя продолжительность взрывного звука составляет
• от 15 до 20 мсек
• от 10 до 15 мсек
• не более 5 мсек
• от 5 до 10 мсек

12. Средняя продолжительность фрикативного звука составляет
• 5-10 мс
• 10-20 мс
• 20-50 мс
• 50-80 мс

13. Электронная цифровая подпись – это
• относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
• результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
• обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
• относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

14. С увеличением полосы пропускания канала возможность голосовой идентификации
• увеличивается
• уменьшается
• становится невозможной
• остается неизменной

15. Спектром сигнала называется эквивалентный сигналу
• набор широкополосных сигналов
• набор опорных напряжений
• набор импульсов прямоугольной формы
• набор синусоидальных составляющих

16. Для первоначального распределения ключей
• обязательно наличие любого канала связи
• обязательно наличие защищенного канала связи
• необязательно наличие канала связи
• необязательно наличие защищенного канала связи

17. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
• скорость работы
• алгоритм формирования ключа
• длина ключа
• процедура распределения ключей

СКАЧАТЬ

неверно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматриваетневерно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматривает
engineerklubДата: Воскресенье, 15.08.2021, 12:37 | Сообщение # 2
неверно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматривает

неверно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматривает

18. Зашифрованное сообщение должно поддаваться чтению
• при отсутствии ключа
• при наличии шифртекста
• при наличии исходного сообщения
• только при наличии ключа

19. Код аутентификации сообщения обеспечивает
• целостность и конфиденциальность
• конфиденциальность и доступность
• конфиденциальность и аутентификацию
• аутентификацию и целостность

20. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет
• 48
• 24
• 32
• 18

21. Мерой имитостойкости шифра является вероятность успешного
• перехвата противником информации
• дешифрования противником информации
• искажения противником информации
• навязывания противником ложной информации

22. Метод разделения секрета используется, в первую очередь для снижения рисков
• целостности информации
• процедуры приема информации
• процедуры принятия решения
• процедуры передачи информации

23. Неверно, что активная атака, проводимая противником, предусматривает
• анализ трафика
• модификацию сообщения
• подделку сообщения
• прерывание процесса передачи сообщения

24. Неверно, что к достоинствам поточных систем относится
• характеристики распространения ошибок
• особенности конструктивного исполнения
• особенности формирования шифрующих последовательностей
• требования к каналам связи

25. Неверно, что к недостаткам асимметричных криптосистем относится
• скорость работы
• длина ключа
• возможность подмены ключа
• количество ключей, требуемых для работы в сети
26. Неверно, что к недостаткам асимметричных криптосистем относится
• отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
• скорость работы
• необходимость наличия защищенных каналов для обмена ключами
• возможность подмены ключа

27. Недостатком асимметричных систем шифрования является
• количество ключей, требуемых для работы в сети
• необходимость наличия защищенных каналов для обмена ключами
• скорость работы
• процедура распределения ключей

28. Одноразовое шифрование наиболее приемлемо для обработки
• графических файлов
• текстовых сообщений
• аудиофайлов
• файлов изображений

29. Одноразовый блокнот проверку целостности сообщения
• затрудняет
• не обеспечивает
• частично обеспечивает
• обеспечивает

31. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность
• 512 бит
• 64 бит
• 256 бит
• 128 бит

32. Пассивная атака, проводимая противником, связана с
• перехватом передаваемых шифрованных сообщений
• подделкой сообщения
• модификацией сообщения
• прерыванием передачи сообщения

33. Передача симметричного ключа по незащищенным каналам в открытой форме
• допускается, в зависимости от обстоятельств
• допускается
• не допускается
• допускается по частям

34. Повтор – это
• передача противником документа, переданного ранее отправителем получателю
• передача противником сообщения получателю от имени отправителя
• подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
• подключение противника к каналу связи с последующим перехватом и изменением сообщений
• отказ отправителя от факта передачи сообщения получателю

35. Ренегатство – это
• подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
• подключение противника к каналу связи с последующим перехватом и изменением сообщений
• отказ отправителя от факта передачи сообщения получателю
• повторная передача противником документа, переданного ранее отправителем получателю
• передача противником сообщения получателю от имени отправителя

СКАЧАТЬ

неверно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматриваетневерно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматривает
engineerklubДата: Воскресенье, 15.08.2021, 12:37 | Сообщение # 3
неверно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматривает

неверно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматривает

36. Подмена – это
• подключение противника к каналу связи с последующим перехватом и изменением сообщений
• передача противником сообщения получателю от имени отправителя
• подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
• передача противником документа, переданного ранее отправителем получателю
• отказ отправителя от факта передачи сообщения получателю

37. Подмена шифрованного сообщения предусматривает
• дублирование сообщения
• модификацию сообщения
• уничтожение сообщения
• задержку сообщения

38. Под шифром обычно понимается
• множество циклических преобразований информации, осуществляемых для ее защиты
• множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
• множество необратимых преобразований информации, гарантирующих её конфиденциальность
• множество преобразований информации, затрудняющих доступ противника к ней

39. Практическая реализация алгоритма Диффи-Хеллмана
• исключает имитацию сообщений
• не исключает имитацию сообщений
• увеличивает вероятность имитации сообщений
• предусматривает обязательную имитацию сообщений

40. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после
• 16 раундов
• 6 раундов
• 8 раундов
• 24 раундов

41. При моделировании активных действий противника, его обычно ставят
• в наиболее благоприятные условия
• в условия, приближенные к реальным
• в случайно выбранные условия
• в наименее благоприятные условия

42. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать
• количество решений определяется типом криптоалгоритма
• два решения криптограммы
• количество решений определяется длиной исходного сообщения
• единственное решение криптограммы

43. При скремблировании речевого сигнала изменяются
• продолжительность, диапазон и частота сигнала
• частота, амплитуда и диапазон сигнала
• продолжительность, амплитуда и частота сигнала
• диапазон, амплитуда, и частота сигнала

44. Противник, производя подмену или имитацию сообщения исходит из предположения, что
• новая криптограмма будет воспринята как осмысленный текст на действующем ключе
• новая криптограмма будет воспринята как осмысленный текст на старом ключе
• новая криптограмма будет воспринята как осмысленный текст на резервном ключе
• новая криптограмма будет воспринята как осмысленный текст на новом ключе

45. При проверке цифровой подписи используется
• открытый ключ получателя
• закрытый ключ отправителя
• закрытый ключ получателя
• открытый ключ отправителя

46. При формировании цифровой подписи используется
• закрытый ключ получателя
• открытый ключ отправителя
• закрытый ключ отправителя
• открытый ключ получателя

47. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения
• ключа по криптограмме, состоящей из N символов
• открытого сообщения по криптограмме, состоящей из N символов
• криптограммы по ключу, состоящему из N символов
• криптограммы по открытому сообщению, состоящей из N символов

СКАЧАТЬ

неверно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматриваетневерно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматривает
engineerklubДата: Воскресенье, 15.08.2021, 12:38 | Сообщение # 4
неверно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматривает

неверно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматривает

48. Результатом генерации исходной информации при предварительном распределении ключей является
• информация ограниченного доступа и открытая информация
• информация ограниченного доступа
• открытая информация
• информация, подлежащая обязательному распространению

49. Содержание имитовставки должно зависеть
• от каждого байта сообщения
• от каждого бита сообщения
• от ключа шифрования сообщения
• от ключа расшифрования сообщения

50. Протокол Диффи-Хеллмана является протоколом
• выработки открытого ключа
• выработки закрытого ключа
• проверки общего ключа
• выработки общего ключа

51. Протокол Диффи-Хеллмана
• не предусматривает проведение взаимной аутентификации взаимодействующих сторон
• предписывает проводить взаимную аутентификацию взаимодействующих сторон
• позволяет проводить взаимную аутентификацию взаимодействующих сторон
• запрещает проводить взаимную аутентификацию взаимодействующих сторон

52. Важнейшим компонентом шифра является …
• криптографический алгоритм
• алфавит кодообозначений
• ключ шифрования
• режим шифрования

53. В асимметричной криптосистеме RSA
• открытый ключ генерируется получателем, а закрытый – отправителем
• открытый и закрытый ключи генерируются получателем
• открытый и закрытый ключи генерируются отправителем
• закрытый ключ генерируется получателем, а открытый – отправителем

54. В поточных шифрах в один момент времени процедура шифрования производится над
• произвольным количеством символов
• одним символом
• 2 символами
• 2N символами

56. В системе открытого распределения ключей Диффи-Хеллмана используется
• квадратичная функция
• функция целочисленного деления
• функция дискретного возведения в степень
• показательная фунция

57. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)
• больше их априорных вероятностей
• меньше их априорных вероятностей
• совпадают с их априорными вероятностями
• зависят от их априорных вероятностей

59. Неверно, что к достоинствам симметричных систем шифрования относятся
• автоматическая аутентификация отправителя
• скорость работы
• особенности распределения ключей
• длина ключа

60. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа
• стремится к 0
• стремится к бесконечности
• равно 1
• равно 0

СКАЧАТЬ

неверно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматриваетневерно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматривает
engineerklubДата: Воскресенье, 15.08.2021, 12:38 | Сообщение # 5
неверно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматривает

неверно что активная атака проводимая противником предусматривает. Смотреть фото неверно что активная атака проводимая противником предусматривает. Смотреть картинку неверно что активная атака проводимая противником предусматривает. Картинка про неверно что активная атака проводимая противником предусматривает. Фото неверно что активная атака проводимая противником предусматривает

61. Моделирование процедуры расшифрования предусматривает
• характера (содержания) текстовой информации
• способа обработки текстовой информации
• объема текстовой информации
• обязательное знание ключа шифрования

62. Надежность алгоритма RSA основывается
• на трудности нахождения координат точки, лежащей на эллиптической кривой
• на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
• на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
• на сложности нахождения пар взаимно простых чисел

63. Алгоритмы формирования и проверки электронной цифровой подписи …
• обеспечивают возможность подмены ключа проверки
• гарантируют невозможность подмены ключа проверки
• предусматривают возможность подмены ключа проверки
• требуют обеспечить невозможность подмены ключа проверки

64. Знание противником алгоритма шифрования
• не повлияет на надежность защиты информации
• сделает криптосистему неработоспособной
• повысит надежность защиты информации
• снизит надежность защиты информации

65. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования
• допускает, в любых условиях
• допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
• допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
• не допускает

66. Моделирование процедуры дешифрования предусматривает
• необязательное знание ключа шифрования
• частичное знание ключа шифрования
• обязательное знание ключа шифрования
• обязательное отсутствие знаний о ключе

67. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как
• временная диаграмма
• продолжительность
• высота
• частота среднего тона

68. Основой для формирования алгоритмов симметричного шифрования является предположение, что …
• к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
• недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
• недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
• зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

69. При проведении словарной атаки
• используются статистические данные языка
• используются сведения о владельце информации
• используются эмпирические данные
• используются специализированные издания

Источник

Математические методы защиты информации. 2021 (ответы на тест) [СИНЕРГИЯ]

Описание работы

2. Алгоритмы формирования и проверки электронной цифровой подписи

3. В асимметричной криптосистеме RSA

4. В асимметричной системе шифрования для независимой работы N абонентов требуется …

5. В поточных шифрах в один момент времени процедура шифрования производится над

7. В симметричной системе шифрования для независимой работы N абонентов требуется …

8. В системе открытого распределения ключей Диффи-Хеллмана используется

9. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)

10. В шифре простой замены каждому символу исходного сообщения соответствует

11. Важнейшим компонентом шифра является

14. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является

15. Зашифрованное сообщение должно поддаваться чтению

17. Знание противником алгоритма шифрования

18. Идеальная безопасность обеспечивается, когда длина ключа

19. Имитовставка предназначена для проверки

20. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования

21. Код аутентификации сообщения обеспечивает..

22. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..

23. Мерой имитостойкости шифра является вероятность успешного

25. Моделирование процедуры дешифрования предусматривает

26. Моделирование процедуры расшифрования предусматривает

27. Надежность алгоритма RSA основывается

28. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа

29. Неверно, что активная атака, проводимая противником, предусматривает

30. Неверно, что к достоинствам поточных систем относится

34. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как

35. Неверно., что к достоинствам блочных систем относятся

37. Недостатком асимметричных систем шифрования является

количество ключей, требуемых для работы в сети

38. Одноразовое шифрование наиболее приемлемо для обработки

39. Одноразовый блокнот проверку целостности сообщения

41. Основой для формирования алгоритмов симметричного шифрования является предположение, что …

42. Открытый и закрытый ключи в асимметричной системе

43. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность

44. Пассивная атака, проводимая противником, связана с

47. Под шифром обычно понимается

49. Подмена шифрованного сообщения предусматривает.

50. Практическая реализация алгоритма Диффи-Хеллмана

51. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после

52. При моделировании активных действий противника, его обычно ставят

53. При проведении словарной атаки

54. При проверке цифровой подписи используется

55. При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать.

56. При скремблировании речевого сигнала изменяются

57. При формировании цифровой подписи используется

58. Противник, производя подмену или имитацию сообщения исходит из предположения, что

59. Протокол Диффи-Хеллмана

60. Протокол Диффи-Хеллмана является протоколом

61. Рабочая характеристика шифра

62. Результатом генерации исходной информации при предварительном распределении ключей является

63. Ренегатство – это

64. С увеличением полосы пропускания канала возможность голосовой идентификации

65. Содержание имитовставки должно зависеть

66. Спектром сигнала называется эквивалентный сигналу.

67. Средняя продолжительность взрывного звука составляет

68. Средняя продолжительность фрикативного звука составляет

71. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..

72. Электронная цифровая подпись – это

73. Элемент одноразового блокнота представляет из себя

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *